|
Log-Analyse und Auswertung: TR/Dldr.BHO.AL.4.Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
28.10.2007, 13:41 | #1 |
| TR/Dldr.BHO.AL.4. Hallöchen liebe Leute, habe mich mal zwecks eines, im Internet nicht findbaren, Trojaners hier angemeldet. Der Trojaner heisst TR/Dldr.BHO.AL.4. wie gerade erwähnt habe ich nirgends Informationen über den gefunden. Nachdem mein Antivir Alarm geschlagen hat,bei einer Systemüberprüfung,hab ich des Teil erstmal in die Quarantäne verfrachtet, da er bei C:\WINDOWS\system32\sysdl132.exe sitzt,zumindest wird er mir da angezeigt. Meine Frage is jetzt ob ich des Teil entfernen kann oder XP neu draufspielen muss. Wäre nett wenn mir jemand ein paar Tipps geben könnte. Den Trojaner hab ich wahrscheinlich von gamecopyworld, obwohl ich da nichts runtergeladen habe,nur kurz die Seite aufgemacht,pech gehabt. Er versucht zwischenzeitlich auf eine Datei zu zugreifen,was ich immer mit zugriff verweigern blocke C:\System Volume Information\_restore{568BDCAC-98A0-4580-A3C8-2C01B5BC2E2F}\RP314\A0124037.exe' danke schonmal im vorraus Grüße Draconi Hier mal meine HijackThis Logfile: Logfile of Trend Micro HijackThis v2.0.2 [edit] bitte editiere zukünftig deine links, wie es dir u.a. hier angezeigt wird: http://www.trojaner-board.de/22771-a...tml#post171958 danke GUA [/edit] |
28.10.2007, 15:05 | #2 | |
Administrator > Competence Manager | TR/Dldr.BHO.AL.4.Als erstes brauchen wir mehr Informationen zu deinem System, arbeite dazu folgende Anleitungen ab: Dateien Online überprüfen lassen: * Suche die Seite Virtustotal auf, klicke auf den Button „Durchsuchen“ und suche folgende Datei/Dateien: (lass auch die versteckten Dateien anzeigen!) Zitat:
* Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen. (Wichtig: Auch die Größenangabe sowie den HASH mit kopieren!) Schädlinge im Ordner der Systemwiederherstellung: * Deaktiviere die Systemwiederherstellung -> So wird es gemacht. * Danach das System neu starten, und mit deinem AV-Scanner nach dem Neustart alles überprüfen. (Systemwiederherstellung kann nun wieder aktiviert werden.) MWAV (eScan) - Free Antivirus -Lies dir folgende Anleitung genau durch und arbeite sie ab -> Anleitung eScan Wichtig: Poste im Anschluss das Ergebnis mit Hilfe der *find.bat'. (rechte Maustaste auf den LINK 'find.bat' , dann "Ziel Speichern unter" -> Desktop)
__________________ |
28.10.2007, 16:01 | #3 |
| TR/Dldr.BHO.AL.4. Also das wurde bei der ersten Datei ausgewertet, nächste folgt gleich, wenn er sie denn findet ^^
__________________mir is grad aufgefallen das in meinem Tempordner immerwieder nen Logfile auftaucht Edit: der findet die datei sysdl132 nicht in der suche,alle ordneroptionen verändert wie angegeben. AhnLab-V3 2007.10.27.0 2007.10.26 - AntiVir 7.6.0.30 2007.10.26 - Authentium 4.93.8 2007.10.26 - Avast 4.7.1074.0 2007.10.27 - AVG 7.5.0.503 2007.10.27 - BitDefender 7.2 2007.10.28 - CAT-QuickHeal 9.00 2007.10.26 - ClamAV 0.91.2 2007.10.28 - DrWeb 4.44.0.09170 2007.10.28 - eSafe 7.0.15.0 2007.10.22 - eTrust-Vet 31.2.5244 2007.10.26 - Ewido 4.0 2007.10.28 - FileAdvisor 1 2007.10.28 - Fortinet 3.11.0.0 2007.10.19 - F-Prot 4.3.2.48 2007.10.26 - F-Secure 6.70.13030.0 2007.10.27 - Ikarus T3.1.1.12 2007.10.27 - Kaspersky 7.0.0.125 2007.10.28 - McAfee 5150 2007.10.26 - Microsoft 1.2908 2007.10.28 - NOD32v2 2621 2007.10.28 - Norman 5.80.02 2007.10.26 - Panda 9.0.0.4 2007.10.28 Suspicious file Prevx1 V2 2007.10.28 - Rising 19.46.61.00 2007.10.28 - Sophos 4.23.0 2007.10.28 - Sunbelt 2.2.907.0 2007.10.27 - Symantec 10 2007.10.28 - TheHacker 6.2.9.110 2007.10.27 - VBA32 3.12.2.4 2007.10.28 - VirusBuster 4.3.26:9 2007.10.27 - weitere Informationen File size: 95232 bytes MD5: 65c23ed844366522c1b833c3bf89b369 SHA1: 484bebff6a5e3410634b9571336f6913f4076e77 packers: UPX_LZMA Geändert von Draconi (28.10.2007 um 16:19 Uhr) |
28.10.2007, 17:22 | #4 |
Administrator > Competence Manager | TR/Dldr.BHO.AL.4. dann kopiere mal nur den Pfad der Datei in das weiße Textfeld auf Virustotal und schicke es ab. Vielleicht findet die Datei sich so. Kann aber auch sein das die Datei schon gelöscht wurde. Fahre dann in meiner Anleitung weiter fort bezüglich der Systemwiederherstellung und dem eScan.
__________________ Anfragen per Email, Profil- oder privater Nachricht werden ignoriert! Hilfe gibts NUR im Forum! Stulti est se ipsum sapientem putare. |
28.10.2007, 18:45 | #5 |
| TR/Dldr.BHO.AL.4. hmm wie kann denn eine solche datei gelöscht werden, wenn ich gar nix damit mache?? kann ich das dann aus der quarantäne löschen wenn das nicht auffindbar ist? hab gelesen das Escan auch falsch meldungen ausspuckt, stimmt das? soo, der Escan ist fertig: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Header ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ find.bat Version 2007.06.16.01 Microsoft Windows XP [Version 5.1.2600] Bootmodus: NETWORK eScan Version: 9.4.9 Sprache: German Virus-Datenbank Datum: 10/28/2007 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Infektionsmeldungen ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ System found infected with ezula Spyware/Adware (internet.lnk)! Action taken: Keine Aktion vorgenommen. System found infected with lingling Trojan (C:\WINDOWS\system32\~.exe)! Action taken: Keine Aktion vorgenommen. ~~~~~~~~~~~ Dateien ~~~~~~~~~~~ ~~~~ Infected files ~~~~~~~~~~~ Datei C:\Dokumente und Einstellungen\****\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EI6K735F\mwav[1].exe infiziert von "NULL.Corrupted" Virus. Aktion vorgenommen: Keine Aktion vorgenommen. ~~~~~~~~~~~ ~~~~ Tagged files ~~~~~~~~~~~ File C:\WINDOWS\system32\cmdow.exe markiert als "not-a-virus:RiskTool.Win32.HideWindows". Folgende Maßnahme wurde durchgeführt: Keine Aktion vorgenommen. File C:\WINDOWS\system32\cmdow.exe markiert als "not-a-virus:RiskTool.Win32.HideWindows". Folgende Maßnahme wurde durchgeführt: Keine Aktion vorgenommen. ~~~~~~~~~~~ ~~~~ Offending files ~~~~~~~~~~~ Offending file found: C:\Dokumente und Einstellungen\****\Desktop\internet.lnk Offending file found: C:\WINDOWS\system32\~.exe ~~~~~~~~~~~ Ordner ~~~~~~~~~~~ ~~~~~~~~~~~ Registry ~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Diverses ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~ Prozesse und Module ~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~ Scanfehler ~~~~~~~~~~~~~~~~~~~~~~ C:\Programme\Adobe\Acrobat 7.0\Setup Files\RdrBig708\DEU___\Data1.cab nicht gescannt. Wahrscheinlich durch Passwort geschützt... D:\Diablo II\Game.exe nicht gescannt. Wahrscheinlich durch Passwort geschützt... D:\Programme\Sacred Plus\Setup-1.bin nicht gescannt. Wahrscheinlich durch Passwort geschützt... ~~~~~~~~~~~~~~~~~~~~~~ Hosts-Datei ~~~~~~~~~~~~~~~~~~~~~~ DataBasePath: %SystemRoot%\System32\drivers\etc Zeilen die nicht dem Standard entsprechen: C:\WINDOWS\System32\drivers\etc\hosts : ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Statistiken: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Gescannte Dateien: 102396 Gefundene Viren: 5 Anzahl der desinfizierten Dateien: 0 Umbenannte Dateien: 0 Anzahl der gelöschten Dateien: 0 Anzahl Fehler: 84 Dauer des Scans bisher: 01:14:46 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Scan-Optionen ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Specherüberprüfung: Aktiviert Registry Überprüfung: Aktiviert System-Ordner Überprüfung: Aktiviert Überprüfung der Systembereiche: Deaktiviert Überprüfung der Dienste: Aktiviert Überprüfung der Festplatten: Deaktiviert Überprüfung aller Festplatten :Aktiviert Batchstart: 18:43:40,51 Batchende: 18:43:47,59 Geändert von Draconi (28.10.2007 um 19:02 Uhr) |
30.10.2007, 17:33 | #6 |
| TR/Dldr.BHO.AL.4. mein pc hat schonwieder was neues gefunden und zu dem alten hab ich immernoch keine antwort................. hijackthislogfile neu: Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 17:29:44, on 30.10.2007 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.6000.16544) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\spoolsv.exe C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\WINDOWS\system32\RunDll32.exe C:\Programme\CyberLink\PowerDVD\PDVDServ.exe C:\Programme\QuickTime\qttask.exe D:\Programme\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\Gemeinsame Dateien\Microsoft Shared\Works Shared\wkcalrem.exe D:\Programme\Hewlett-Packard\HP Share-to-Web\hpgs2wnf.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\AntiVir PersonalEdition Classic\avguard.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\devldr32.exe D:\Programme\GUILD WARS\Gw.exe D:\Programme\Teamspeak2_RC2\TeamSpeak.exe C:\Programme\Internet Explorer\iexplore.exe C:\Programme\AntiVir PersonalEdition Classic\avcenter.exe D:\Programme\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://gw.onlinewelten.com/ R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 O2 - BHO: SystemA - {263D9676-810E-11DC-8324-0800200C9A67} - C:\Programme\SystemA\ie-improver.dll (file missing) O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - D:\PROGRA~1\SPYBOT~1\SDHelper.dll O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [CmUsbSound] RunDll32 cmcnfgu.cpl,CMICtrlWnd O4 - HKLM\..\Run: [zzzHPSETUP] E:\Setup.exe O4 - HKLM\..\Run: [RemoteControl] C:\Programme\CyberLink\PowerDVD\PDVDServ.exe O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime O4 - HKLM\..\Run: [WorksFUD] C:\Programme\Microsoft Works\wkfud.exe O4 - HKLM\..\Run: [Share-to-Web Namespace Daemon] D:\Programme\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe O4 - HKLM\..\Run: [Microsoft Works Portfolio] C:\Programme\Microsoft Works\WksSb.exe /AllUsers O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [Microsoft Works Update Detection] C:\Programme\Microsoft Works\WkDetect.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O4 - Global Startup: Adobe Reader - Schnellstart.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe O4 - Global Startup: Erinnerungen in Microsoft Works-Kalender.lnk = ? O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office\OSA9.EXE O8 - Extra context menu item: Ausgewählte Verknüpfungen in Adobe PDF konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECaptureSelLinks.html O8 - Extra context menu item: Ausgewählte Verknüpfungen in vorhandene PDF-Datei konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppendSelLinks.html O8 - Extra context menu item: Auswahl in Adobe PDF konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html O8 - Extra context menu item: Auswahl in vorhandene PDF-Datei konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html O8 - Extra context menu item: In Adobe PDF konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html O8 - Extra context menu item: In vorhandene PDF-Datei konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html O8 - Extra context menu item: Verknüpfungsziel in Adobe PDF konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html O8 - Extra context menu item: Verknüpfungsziel in vorhandene PDF-Datei konvertieren - res://C:\Programme\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O16 - DPF: {9B17FE0E-51F2-4692-8B32-8EFB805FC0E7} (HPObjectInstaller Class) - http://h30155.www3.hp.com/ediags/dd/install/guidedsolutions.cab O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - https://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab O23 - Service: Adobe LM Service - Adobe Systems - C:\Programme\Gemeinsame Dateien\Adobe Systems Shared\Service\Adobelmsvc.exe O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe -- End of file - 5950 bytes |
30.10.2007, 18:41 | #7 |
Gast | TR/Dldr.BHO.AL.4. Hi, poste doch was neu gefunden wurde, und wo! |
30.10.2007, 18:55 | #8 |
| TR/Dldr.BHO.AL.4. weils 2 ganz neue trojaner sind habe ich hier: http://www.trojaner-board.de/45273-w...tml#post302373 einen neuen Thread gemacht..... |
Themen zu TR/Dldr.BHO.AL.4. |
alarm, antivir, c:\windows, datei, entfernen, frage, hijack, hijackthis, hijackthis logfile, internet, leute, links, logfile, micro, neu, quara, quarantäne, seite, system volume information, system32, systemüberprüfung, tipps, trend, trend micro, windows, zugriff, _restore |